Baixe o app para aproveitar ainda mais
Prévia do material em texto
A Dissipação do Cibecrime pela falta de Punidade Guilherme Moreira, Jacqueline Barbieri, Merielly Kazmierczak, Willy Nelson de Oliveira, Orlei Pombeiro Grupo de Pesquisa em Informática, Bacharel em Sistema de Informação, Centro Universitário Autônomo do Brasil jacquelinepino@hotmail.com; guilherme_gms2@hotmail.com; meriellyk@hotmail.com; willy2.009@hotmail.com; Resumo – A onda do Cibercrime encontra-se em tamanha proporção e crescendo cada vez mais, criando novos adeptos a essa modalidade. O que leva uma pessoa a se tornar um criminoso virtual, quais seus meios mais comuns de execução, seu público alvo. Como são as punições para quem comete esses crimes e como funciona o tratamento das informações até chegar aos criminosos. Palavra – chave: cibercrime, crime virtual, deep web, legislação, custo, combate. Introdução Em meio a tanta tecnologia, acesso a informações e falta de cuidados, existem os criminosos virtuais que utilizam da falta de punições legalizadas ou até mesmo o tempo que o processo leva até a localização e acusação do crime. Metodologia Cibercrime é a ação ilegal feita através, ou com auxílio de um equipamento eletrônico, seja ele um computador, um tablet, um celular, ou outras ferramentas tecnológicas. O criminoso que tem em sua casa um computador usado para fazer ataques, ou somente para guardar os resultados dos ataques são considerados iguais criminalmente diante uma ação de órgãos de investigações, a impunidade serve de "incentivo" para continuarem a cometer cibercrimes. A Palavra “Cibercrime” foi designada na década de 90, época que a Internet se expandia em países da América do Norte, em uma reunião que analisou os crimes efetuados pela Internet. [1] Os principais crimes da Internet estão relacionados a fraudes e falsificações, pornografia infantil, coletar dados confidencias de pessoas e empresas, roubo de identidades para criar novas contas virtuais sem que o dono da identidade saiba, invasão de dispositivos sem autorização do proprietário, falsos anúncios de produtos ou serviços por um valor abaixo do mercado. Dinheiro, Emoção ou por pura diversão. Esses são motivos que levam uma pessoa a cometer um crime virtual segundo Debra Littlejohn Shinder que é ex-policial e instrutor de justiça criminal. [2] Mas qual será mesmo o perfil desses criminosos que utilizam a redes de computador para cometer crimes? Muitas vezes a pessoa só percebe que cometeu um crime virtual muito tempo após o ato porque ele sente prazer, ódio, desprezo, vingança, curiosidade, que são algumas das características apresentadas por uma mente de um criminoso virtual. Segundo Debra Shinder, a característica do Cibercriminoso vem de acordo com os seus motivos, que assim o levam a cometer o crime. Ganhar dinheiro fácil é o principal motivo que levam pessoas a cometerem crimes virtuais, aliás quem nunca quis ficar rico com um computador. Em segundo lugar vem os crimes que são conduzidos por “Pura Emoção”, para se achar superior a alguma pessoa ou para fazer ataques a uma outra pessoa, pelo simples fato de achar que a LEI não se aplica a ele, e que conseguirá sair impune. Muitos ataques terroristas se dão a esse fato. Em seguida temos Impulsos sexuais, que neste caso especifico estão os casos que chamam mais atenção aos investigadores pois se o Cibercriminoso induz a pedofilia pelas redes, muitas vezes ele o faz na vida real, envolvendo estupros e assédios. Por último os fatos religiosos que não são menos preocupantes, grande parte desses criminosos são os mais focados quando querem cometer um crime, motivados pela sua religião eles passam por cima de qualquer coisa para conseguirem o que querem. [2] Cada Criminoso é avaliado de acordo com um conjunto de fatores que o levam a cometer esse crime, muitas vezes começa só por uma pequena diversão e quando se dá conta já está cometendo um crime gravíssimo. Segundo o chefe da divisão de Segurança da Informação da Procuradoria-Geral da República, Marcelo Caiado “a maioria dos hackers brasileiros são homens, com idade entre 18 e 28 anos, que frequentaram a faculdade. ” Tema foi debatido durante o VI Congresso Fecomercio de Crimes Eletrônicos em no dia 04 de agosto de 2014. [3] Na década de 90, Kevin Mitnick que era um cracker muito conhecido na época, nos Estados Unidos da América estava sendo preso por violar provedores e sistemas de telefonias, somente vinte anos depois é sancionada a primeira lei no Brasil.[4] As leis específicas sobre cibercrimes 12735/12 e 12737/12, foram sancionadas após cair na rede fotos intimas de uma celebridade brasileira. A lei 12735 de 2012, redigida pelo então Deputado Federal Eduardo Brandão de Azeredo Ex Senador (Minas Gerais, Partido Da Social Democracia Brasileira). E a lei, apelidada de Carolina Dieckmann pelas fotos publicadas na Internet sem autorização, de número 12737 de 2012, redigida pelo Deputado Federal Luiz Paulo Teixeira Ferreira (São Paulo, Partido dos trabalhadores), e a Deputada Federal Manuela Pinto Vieira d'Ávila (Rio Grande do Sul, Partido Comunista do Brasil) sancionada pela presidente Dilma Rousseff em abril de 2012. [5][6] Em 2003, o então Senador por minas Gerais Eduardo Brandão de Azeredo relatou um projeto de lei, define-se crimes de informática como: o Ato de espalhar vírus, acessos não autorizados, "phishing"(Pesca de informações) que para roubar senhas e outras informações de contas bancária e ataques à rede de computadores. E que previa a construção de delegacias especializadas neste tipo de crime, e a contratação de profissionais qualificados para dar suporte à população. [7][8] [9] Para algumas pessoas, o projeto era demasiadamente exagerado, pois fere a liberdade e o progresso do conhecimento na Internet, ficando limitado a pesquisas, e sendo vigiado 24 horas por dia pelo governo. No ano de 2011 o Instituto Brasileiro de Defesa do Consumidor fez uma petição para que o projeto de lei não fosse votado na câmara. [10] Em 2012, a presidente Dilma Rousseff sancionou a lei 12737 de 2012, redigida pelo Deputado Federal Luiz Paulo Teixeira Ferreira (São Paulo, Partido dos trabalhadores), e a Deputada Federal Manuela Pinto Vieira d'Ávila (Rio Grande do Sul, Partido Comunista do Brasil). Que reprime os atos que adulterem destruam dados ou informações sem autorizações do titular do dispositivo, ou até mesmo que instale qualquer tipo de programa malicioso. [11] A lei 12735/2012 veio do projeto 84/99, dos 23 artigos presentes do projeto original, apenas 2 tem conteúdo penal, Art. 1º Esta Lei altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Art. 2º (VETADO) Art. 3º (VETADO) Art. 4º Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Art. 5º O inciso II do § 3o do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: Art. 20. .................................................. § 3o .......................................... II - a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio; Art. 6º Esta Lei entraem vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. [11] A lei 12.737/2012, foi sancionada sem nenhum veto presidencial, ela altera artigos do código penal, bem como cria um novo tipo penal para tutelar os crimes cibernéticos. Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Art. 154-B. Nos crimes definidos no art. 154- A, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos” Art. 3º Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação: “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266. ................................................. § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. ” (NR) “Falsificação de documento particular Art. 298. ................................................. Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. ” (NR) Art. 4º Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. [12] Porem quando se fale em crime, tem que existir provas e isso não é tão simples. Primeiramente diferenciar se foi acesso legítimo e o que foi criminoso, quais ferramentas foram utilizadas para a suposta invasão, acesso as redes e logs de sistemas. São nesses pontos que os crackers utilizam recursos para mascarar, ficando ainda mais difícil a ação dos investigadores. Segundo Arthur Coviello Jr. Será difícil combater os crimes digitais e obter resultados positivos se não for bem trabalhados a educação dos usuários, a administração de riscos, consciência de compartilhamento das informações e medidas dos governos mais enérgicas. [13] Vale ressaltar que a dificuldade de a punição acontecer vem através da falta de denúncias por parte de empresas, que tem medo de se expor e atingir seus clientes, localização e aceitação de testemunhas para obtenção de provas e o tempo de espera para que sejam apresentadas provas suficientes para chegar até o criminoso. Mundo oculto do crime A DEEP WEB é uma parte da Internet que qualquer usuário tem acesso através de navegadores comuns como Internet Explorer, Mozilla Firefox e Google Chrome. Tem forte relações com os Crimes Virtuais, pois os cibercriminosos pode vender qualquer coisa ilegal, sem uma fiscalização constante e sem nenhum controle. O conteúdo implícito da DEEP WEB atrai muitas mentes curiosas, que posteriormente acabam se tornando criminosos pelo seu alto teor de conteúdo pesado. Na Deep Web pode se encontrar desde sites para venda de armas até tutoriais de como fazer uma bomba napalm, e é claro muita pornografia ilegal, drogas e até sites que alteram o psicológico da pessoa podendo moldar uma mente doentia e desequilibrada. Na DEEP WEB além do seu alto teor de conteúdo malicioso, existe muito conteúdo didático, como livros do Egito antigo, muitas enciclopédias e material para estudo. Mas mesmo assim a DEEP WEB e mal vista pelas pessoas sem informação e que não procuram conhecer afundo por medo. Ai que surge a grande pergunta? Se é na DEEP WEB que se encontra a maioria dos cibercriminosos porque não há uma fiscalização adequada? Na verdade, existe, e quem fiscaliza é nada mais que o FBI. O FBI consegue controlar o tamanho do fluxo de concentração na DEEP WEB, mas ele não pode rastrear porque isso requer um alto investimento e muito tempo, além de que a DEEP WEB muda o seu domínio quase que constante sendo impossível de controlar. [14] Além de venda de malwares e códigos existem até mesmo treinamentos para formação de criminosos, uma verdadeira escola virtual de crime. Na tabela a seguir, exemplo de comercialização ilegal com acesso fácil e custos baixos. Tabela 1 – Produtos da Deep Web Fonte: Site Adrenalina UOL Combate ao Cibercrime Especialistas acreditam que por enquanto não há alternativa para conter o crime virtual, já que sanções mais rígidas não foram colocadas em prática. Diante de tantos casos de invasões, e até que diversas sanções sejam exercidas, os especialistas dizem que a única opção para reduzir a criminalidade digital pode ser uma diplomacia, iniciando através da consciência pública. Segundo estudos realizados pela Norton Cybercrime Symantec, o Brasil atingiu o segundo lugar com 76% de usuários de Internet com vítimas de crimes digitais, perdendo apenas para a China com 83%.[15] O novo Código Penal Brasileiro pode vir a suprir as necessidades de regular o combate ao crime cibernético, mas para o delegado Emerson Wendt, da Polícia Civil do Rio Grande do Sul, 'esquecer' as Lan Houses é um erro estratégico e abre brechas para facilitar a atuação dos cibercriminosos, pois é a partir desses meios que a pratica do crime se inicia e dificilmente são descobertos. [16] Um estudo realizado pela Symantec, fabricante do software de segurança para computadores Norton Antivírus, estima que o custo global do combate a cibercrimes seja de US$ 114 bilhões anuais. [17] Além do grande custo para a defesa ou combate a esses crimes virtuais ainda existem alguns desafios como: • Articulação de unidades de investigação Troca de informações entre os responsáveis de investigação são fundamentais, além de recursos mais específicos. • Padronização na coleta de Informações As provas ou indícios recolhidos com mais agilidade, com padronizações de protocolos de investigação e procedimentos para que não ocorra conflitos. • Aumento na destinação de recursos Investigadores mais atualizados a tecnologia. • Revisão da Legislação sobre Cibercrime Aperfeiçoamento e cooperação entre países nas leis de combate. Luiz Eduardo dos Santos, especialista em segurança da informação, acredita que a criminalidade tecnológica é mais uma das criatividades brasileiras. Essa tendência tem a crescer devido a demanda de novos usuários com acesso à Internet. [18] Resultados Através de pesquisas, até o momento não foram encontrados casos de criminosos presos pela lei do cibercime, porem existem vários casos que são relatados de prisões, mas seguidas de respaldos de outras leis. Conclusão O crime virtual vem crescendo e evoluindo acompanhando as tendências e vulnerabilidades do mercado, criando um universo pelo qual a investigação e policiamento deve intervir. Um criminoso Virtual na maioria das vezes inicia pela curiosidade, como buscas de irregularidades na Deep Web, iniciando assim a capacidade de ver que pode ser capaz de ganhar dinheiro fácil. Utilizando de conhecimentos que seadquiri, o criminoso entende que não será um alvo fácil para ser descoberto e até que isso aconteça terá seu momento de “superioridade”. Referencias [1] http://pt.slideshare.net/jmarfilho/novas-perspectivasna- investigao-de-cibercrimes-no-brasil-e-no-mundo [2] http://www.techrepublic.com/blog/itsecurity/profiling-and- categorizing-cybercriminals/ [3] http://www.fecomercio.com.br/NoticiaArtigo/Artigo/11337 [4] http://pt.wikipedia.org/wiki/Kevin_Mitnick [5] http://www.planalto.gov.br/ccivil_03/_Ato2011- 2014/2012/Lei/L12735.htm [6] http://www.planalto.gov.br/ccivil_03/_Ato2011- 2014/2012/Lei/L12737.htm [7] http://www2.camara.leg.br/legin/fed/lei/2012/lei-12735- 30-novembro-2012-774689- norma-pl.html [8] http://www.profissionaisti.com.br/2014/01/cibercrimes-e- a-tardia-legislacao-brasileira/ - Acessado 18/03/2015 [9] http://g1.globo.com/tecnologia/noticia/2011/06/semlei- especifica-brasil-discute-cibercrimes-ha-20-anosdiz- advogado.html [10] http://www.senado.gov.br/atividade/Materia/detalhes.asp?p_c od_mate=63967 [11] http://www.planalto.gov.br/ccivil_03/_Ato2011- 2014/2012/Lei/L12735.htm [12] http://www.planalto.gov.br/ccivil_03/_Ato2011- 2014/2012/Lei/L12737.htm [13] http://pt.slideshare.net/jmarfilho/novasperspectivas-na- investigao-de-cibercrimes-no-brasil-eno-mundo [14] http://www.tecmundo.com.br/internet/15619- deep-web- o-lado-obscuro-da-internet.htm [15] http://veja.abril.com.br/noticia/vida-digital/brasile-china- sao-as-maiores-vitimas-do-cibercrime-nomundo - Acesso em 11/05/2015 [16] http://itforum365.com.br/noticias/detalhe/115762/diplomacia- pode-ser-a-chave-para-conter-o-cibercrime [17] http://oglobo.globo.com/sociedade/tecnologia/custoglobal-de- combate-cibercrimes-de-us-114-bilhoes-porano-diz-symantec- 2867367 [18] http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.h tm?infoid=31751&sid=18
Compartilhar